从加密聊天到去中心化通讯

加密通讯工具正迎来第二波热潮。

WhatsApp、iMessage 和 Signal 等应用让端到端加密(E2EE)成为默认标准。但大多数依然依赖手机号、中心化服务器,以及大量元数据,例如你与谁通信、何时通信、来自哪个 IP、使用哪台设备等。

这正是 Vitalik Buterin 在其近期 X 发文及捐赠中所关注的问题。他认为,安全通讯的下一步应包括:无需手机号或 KYC 的无许可账户创建,以及更强的元数据隐私保护。在这一背景下,他点名支持了 Session 和 SimpleX,并各向它们捐赠了 128 枚以太币(ETH),推动这一方向的发展。

Session 是一个很好的案例研究对象,因为它尝试将端到端加密(E2EE)与去中心化结合起来。它没有中心化的消息服务器,消息流量通过洋葱路由传输,用户 ID 由密钥生成,而不是手机号码。

你知道吗?
使用公共 WiFi 的用户中,有 43% 曾遭遇数据泄露——最常见原因包括中间人攻击(MITM)以及针对未加密流量的数据包嗅探。

Session 如何存储你的消息

Session 的核心是基于公钥的身份体系。注册时,应用会在本地生成一对密钥,并基于此推导出一个 Session ID,全程无需手机号码或电子邮箱。

消息会通过服务节点网络使用洋葱路由传输,因此没有任何单一节点能同时看到消息的发送者与接收者。(你可以在设置中查看消息经过的节点路径。)
为了让你离线时也能接收消息,Session 会将消息存储在称为 “swarms”(群蜂)的节点小组中。每一个 Session ID 都映射到特定的 swarm,你的消息会在其中以加密形式保存,直到你的客户端取回它们。

从历史上看,消息在 swarm 中的默认存活时间约为两周。超过这个期限后,网络中的副本会被删除,只剩下你设备上保存的内容。

是的,Session 会在本地保存聊天记录和附件数据库,因此你可以回看数月甚至数年的历史记录。这也是为什么应用下载包可能只有 60–80 MB,但安装后占用空间会随着你发送媒体、缓存缩略图和保留聊天记录而不断增加。公开文档与独立评测都说明了这一点:Session 采用“短期的网络存储 + 长期的本地存储”架构。

你可以通过删除聊天记录、启用阅后即焚(自动消失)消息或清除媒体文件来减少占用空间。只要你还看得到,它一定存储在你的某个设备里。

Fast Mode 通知机制

在通知这件事上,隐私与用户体验(UX)之间的权衡变得最为明显。

在 iOS 上,Session 提供两种模式:

  • 慢速模式(Slow Mode):后台轮询。应用会定期唤醒自己,通过其自有网络检查新消息。隐私性更强,但可能延迟或不太可靠,特别是当你的系统对后台活动管控较严格时。

  • 快速模式(Fast Mode):使用推送通知。Session 在 iOS 上使用 Apple Push Notification Service,在 Android 上有类似机制,以实现及时提醒。

争议主要集中在 Fast Mode。根据 Session 官方支持文档,启用快速模式意味着:

  • 你的设备 IP 地址和推送 token 会暴露给由苹果运营的推送服务器。

  • 你的 Session 账户 ID 与推送 token 会共享给 Session 自己运营的推送服务器,以便它知道该把通知送到哪里。

关键点是:

  • 服务器无法看到消息内容,因为内容仍然是端到端加密的。

  • Session 表示,苹果和谷歌也无法看到你与谁通信或消息的具体时间点(除其推送基础架构必然记录的通用日志外)。

如果你介意这些,仍可使用 Slow Mode,但代价是可能错过或延迟通知。去中心化通讯工具让用户必须自己面对这种选择。

司法管辖、透明度与政府请求

Session 的治理结构发生了变化。

该应用原本由澳大利亚的非营利组织 Oxen Privacy Tech Foundation(OPTF)负责管理。自 2024 年底起,一个新的瑞士实体 Session Technology Foundation(STF)接手了项目的 stewardship。OPTF 的最终透明度报告涵盖 2024 年第四季度,之后的请求均由 STF 处理并公开。

Session 的信息请求支持文档指出:

  • 由于 Session 是去中心化且端到端加密的,基金会无法访问用户消息或密钥。

  • STF 发布回溯式透明度报告,汇总执法机构的请求及其处理方式。

这就是用户所说的“有一个网站显示政府何时请求信息”的来源:它是基金会维护的公共记录,用于展示当局何时提出请求、请求了什么、Session 如何回应。

他们现实中可以提供什么?

可能提供的内容包括:

  • 他们直接运营的网站、文件服务器或基础设施(如推送中继、通话用的 STUN/TURN 服务器)的日志,受瑞士法律及适用的国际请求约束。

不能提供的内容:

  • 解密后的消息或用户聊天的主密钥,只要其实现确实遵循协议设计。

瑞士的基金会制度较一些司法辖区透明度要求更宽松,因此自愿性披露与技术上的数据限制显得尤为重要。

换句话说,去中心化无法阻止政府提出请求,但可以限制他们能拿到的东西。

你知道吗?
当警方攻破 EncroChat 加密手机网络时,他们截获超过 1.15 亿条犯罪消息,涉及约 6 万用户,并导致全球逮捕 6500 余人、查获近 9 亿欧元资产。

量子抗性、通话功能与“永远测试版?”

担忧在于“现在收集、未来解密”。攻击者可以今天记录加密流量,并在未来使用量子计算机破解当前公钥加密方案。

Session 的应对方式是对协议进行大规模重构。在近期博客文章中,团队公布了 Session Protocol v2,目标包括:

  • 使用临时密钥实现完全前向保密(PFS)

  • 引入后量子密钥交换(ML-KEM,原 CRYSTALS-Kyber),这也是 Signal 的 PQXDH 及苹果的 PQ3 所采用的 NIST 标准 KEM。

那么,Session 今天已经具备量子抗性吗?

严格来说,还没有。它目前仍依赖传统椭圆曲线密码学,而 v2 正在开发中。路线图显示未来会采用混合式后量子方案,但在这些机制被实现、审计并部署到所有客户端之前,你应当仍假定其是标准的端到端加密安全性,只是计划全面升级。

通话功能是另一个反复出现的担忧点。根据 Session 的说法:

  • 语音与视频通话已可用,但仍属 Beta 功能,需要手动启用。

  • 目前使用点对点的 WebRTC,这会将你的 IP 地址暴露给对方,以及 Session 运营的 STUN/TURN 服务器(用于信令或媒体中继)。

  • 未来计划使用 Lokinet 实现洋葱路由通话,更彻底隐藏 IP,但尚未成为默认方式。

  • Session 官方博客和 FAQ 明确提醒:身处极敏感场景的人,现阶段最好不要启用通话功能。

因此,“长时间 beta”反映了一个现实:要同时实现低延迟通话、洋葱路由和强匿名性,本身就是非常困难的技术挑战。

去中心化究竟为你带来了什么改变

Session 展示了去中心化安全通讯的优点与局限性。

优点包括:

  • 你可以在无手机号、无邮箱、无任何身份证明的情况下创建账户,符合 Buterin 所强调的无许可账户创建理念。

  • 消息通过多节点洋葱路由网络传输,大幅降低单一运营者能看到或被迫记录的元数据。

  • 治理迁至瑞士、开源客户端与透明度报告,使公众更容易审查代码或基础设施的变化。

但去中心化并不是“隐身斗篷”:

  • 本地存储仍然是重大风险点:只要设备被查扣或攻破,数据可能暴露。

  • Fast Mode 通知与 WebRTC 通话会泄漏 IP 层元数据给基础设施提供者,即使他们从未看到明文内容。

  • 后量子防护目前还停留在路线图上,直到 Protocol v2 成熟并全面落地。

如果你在考虑使用 Session,当元数据隐私比即时通知更重要时,Slow Mode 可能应该是你的默认选择
同时建议启用阅后即焚消息、定期清理旧聊天与媒体,以减少设备中残留的数据。通话功能同样要谨慎;若你所在情境下将 Session ID 与 IP 地址关联是一种风险,那么在呼叫体系成熟之前,最好保持语音与视频功能关闭。

总体来说,仅靠端到端加密已经不够。当各国加大对通讯工具的审查压力、量子威胁从理论走向路线图,去中心化、元数据最小化与后量子升级,正成为安全通讯的核心要素。Session 只是试图解决这些问题的多个项目之一,每个都有自己的权衡、优势与限制。

相关推荐:马来西亚王储推出林吉特稳定币和Zetrix数字资产库